Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

推荐
时间 节点
2023年11月3日 13:53 来自Phithon推荐
2023年11月3日 09:51 hackernews.cc
本周发生的勒索软件攻击已使德国西部多个城市和地区的地方政府服务陷入瘫痪。周一早些时候,一个未知的黑客组织对当地市政服务提供商Südwestfalen IT的服务器进行了加密。为了防止恶意软件传播,该公司限制了70多个城市的基础设施访问,主要是在德国西部的北莱茵-威斯特法伦州。 该公司在一个临时网站上发布的声明中表示,此次袭击使当地政府服务“受到严重限制”,因为事件发生后,其主网站无法访问。 该地区几乎所有的市政厅都受到了黑客攻击的影响。 袭击发生当天,德国城市锡根的行政部门取消了与公民的预约,因为其大部分IT系统都被关闭了。截至周二,政府的大部分在线服务仍然无法使用。Wermelskirchen和Burscheid市政府的网站也在周三关闭。Wermelskirchen的一位女发言人告诉德国媒体:“由于中断,我们无法访问通过Südwestfalen IT运行的所有应用程序。”。这影响了该市的财政、居民、墓地和登记处。  政府在公开讨论此次袭击的影响时表示,尽管在线系统已经关闭,但他们仍在为公民提供面对面的服务。政府的内部和外部沟通,包括电子邮件和电话服务,大多是无效的。德国警方和网络安全机构正在调查此次黑客攻击,并努力恢复城市管理部门的服务。 Burscheid的一位发言人说:“但我们不能告诉我们的客户任何具体的事情,这给人们带来了很大的压力。” 德国网络安全专家表示,攻击的时间特别敏感,因为地方政府通常在月底进行金融交易。专家表示,此次袭击可能会阻碍工资、社会援助和护理基金转账等支付。 德国联邦信息安全办公室(BSI)表示,它知道这起全事件,并正在与受影响的服务提供商联系。然而,由于调查仍在进行中,它无法对进一步的细节发表评论。 参与调查的德国检察官告诉当地媒体,他们目前正在努力确定损失的程度,哪些服务受到影响,以及谁应对袭击负责。他们预计将进行“复杂而漫长的调查”。 转自E安全,原文链接:https://mp.weixin.qq.com/s/GB3s2e4eVwHqVguP6a01Vw 封面来源于网络,如有侵权请联系删除
👍 1
2023年11月2日 16:51 腾讯玄武实验室推送
通过简单的GraphQL Introspection查询,发现了一个价值1000美元的漏洞。了解如何绕过密码保护获取恢复代码,并了解MFA安全和潜在漏洞
👍 1
2023年11月2日 03:31 Sploitus Exploit
2023年11月1日 15:11 freebuf
该工具完全开源,是一个基于Web的应用程序,可以帮助广大紫队安全研究人员实现团队管理并完成一些常规任务。
👍 1
😄 1
2023年11月1日 08:11 freebuf
本文将披露CL0P勒索软件组织所使用的技术,以供广大研究人员学习和分析。
👍 1
2023年10月31日 15:01 Github_POC
[GitHub]Improper Authorization Vulnerability in Confluence Data Center and Server
🚀️ 2
👍 3
1
2023年10月30日 17:00 seebug最新漏洞
2023年10月20日 13:54 Github关注
Cross-platform emulator collection distributed with Docker images.
😄 1
2023年10月20日 13:54 Github关注
2023年10月20日 13:54 腾讯玄武实验室推送
Fuzz测试是现代软件保障的主要组成部分,但某些漏洞对Fuzzing仍然具有难度。本文展示了如何通过AFL++来发现一种在libwebp中被利用的零日漏洞,该漏洞未被Google的OSS-Fuzz等广泛使用的Fuzzing工具检测到。
👍 1
2023年10月19日 14:11 Github关注
The best way to build a modern backend + admin UI. No black magic, all TypeScript, and fully open-source, Payload is both an app framework and a he…
🎉 1
2023年10月10日 18:11 freebuf
这可能是curl&libcurl很长时间内最严重漏洞.
😄 4
2023年10月8日 00:51 来自Phithon推荐
2023年10月7日 11:31 PHITHON BLOG
Jumpserver是中国国内公司开发的一个开源项目,在开源堡垒机领域一家独大。在2023年9月官方集中修复了一系列安全问题,其中涉及到如下安全漏洞:
JumpServer 重置密码验证码可被计算推演的漏洞,CVE编号为CVE-2023-42820
JumpServer 重置密码验证码可被暴力破解的漏洞,CVE编号为CVE-2023-43650
JumpServer 认证用户跨目录任意文件...
👍 2
2023年9月23日 00:11 T00ls论坛
2023年9月22日 21:31 知名组件CVE监控
有新的漏洞组件被发现啦,组件ID:Yii
web\ViewAction in Yii (aka Yii2) 2.x before 2.0.5 allows attackers to execute any local .php file via a relative path in the view parameeter.

😕 2
2023年9月22日 21:31 T00ls论坛
2023年9月22日 18:51 看雪论坛
据了解,攻击者可以利用此漏洞访问敏感信息,或使用所冒充用户的提升权限来访问或修改源代码,或在系统上运行任意代码。
🎉 1
2023年9月22日 18:31 绿盟科技博客
近期,绿盟科技伏影实验室在日常威胁狩猎过程中发现了一种依托钓鱼文档的新型攻击流程。
👍 1
2023年9月22日 09:01 补天社区
CraftCMS在4.4.14版本中存在服务器端模板注入的漏洞,经过身份验证的攻击者可以绕过路径过滤设置模板目录,将任意文件上传至Twig模板目录中,从而导致模板注入进而造成远程代码执行
👍 1
2023年9月21日 18:51 freebuf
2023年9月21日,全国信息安全标准化技术委员会发布国家标准《网络关键设备安全技术要求 可编程逻辑控制器(PLC)》(征求意见稿)。
👀 1
2023年9月21日 18:31 Github关注
Simple Python version management
👀 1
2023年9月7日 21:41 Packet Storm
2023年9月7日 14:31 freebuf
Cyber News曾向Facebook母公司Meta询问删除背后的原因是什么、准确性如何体现,但Meta还尚未给出回复。
👍 1
👎 1
2023年9月6日 15:51 T00ls论坛
2023年9月5日 19:51 T00ls论坛
2023年9月4日 10:51 先知社区
2023年8月31日 09:01 Github_POC
In KeePass 2.x before 2.54, it is possible to recover the cleartext master password from a memory dump, even when a workspace is locked or no longer running. The memory dump can be a KeePass process dump, swap file (pagefile.sys), hibernation file (hiberfil.sys), or RAM dump of the entire system. The first character cannot be recovered. In 2.54, there is different API usage and/or random string insertion for mitigation.
[GitHub]Retrieve the master password of a keepass database <= 2.53.1
👍 1
2023年8月28日 14:31 hackernews.cc
近日,波兰国内安全局(ABW)和国家警察已就针对波兰铁路网络的黑客攻击展开调查。据波兰新闻社报道,此次攻击对当地交通造成了较大影响。 特勤局副协调员Stanisław Zaryn表示:波兰当局正在调查一起未经授权使用铁路交通控制系统的事件。几个月来,俄罗斯联邦与白俄罗斯联合在一起企图破坏波兰国家的稳定。 事实上,自2014年俄乌之间爆发的数次黑客事件中,俄罗斯黑客就经常会使用一些复杂的黑客技术来破坏乌克兰网络,扰乱该国的卫星通信,甚至引发大面积停电。而在北约试图加强乌克兰防御俄罗斯之际,波兰的铁路系统一直是西方武器和其他援助流入乌克兰的主要来源。因此,这次袭击其实也是俄罗斯想要破坏支援行动的一环。 Zaryn说:俄罗斯联邦与白俄罗斯经常合作发起攻击,所以我们从现在起会重视所有向波兰铁路局发出的恶意信号。 黑客向目标列车发出 &#8220;无线电停止 &#8220;命令 据悉,威胁分子在周六(8月26日)发送了一个信号,触发了紧急状态,导致什切青市附近的列车停运。据媒体报道,这次袭击造成至少 20 辆列车停运,交通瘫痪长达数小时。据《连线》报道,破坏者通过无线电频率向目标列车发出 &#8220;无线电停止 &#8220;命令。由于波兰铁路系统使用的无线电系统缺乏加密或认证,因此很容易欺骗无线电停止命令。 网络安全专家 Lukasz Olejnik 表示:不管是谁,只要拥有 30 美元的现成无线电设备,就可以向波兰的列车以 150.100 兆赫兹的频率发送一连串三个声波,并触发列车的紧急停车功能。一旦无线电设备接收到连续发送的三个音调信息,机车就会停止。 Olejnik说:多年来,波兰的无线电和火车论坛以及YouTube上一直有人在介绍如何发送该命令。而无线电设备本身价格很低,频率、音调也都是已知的情况下,所以即使是青少年也能轻易做到。 不过致使火车瘫痪的无线电攻击有一个限制条件,就是破坏者必须距离目标火车相对较近——从数百英尺到数英里不等,具体取决于他们所使用的无线电设备的功率。 波兰国家运输机构已表示将在 2025 年之前全面升级波兰的铁路系统,但在此之前,它将继续使用相对不受保护的 VHF 150 MHz 系统。 波兰铁路局表示,这次攻击事件仅导致列车运行受阻,并未造成人员伤亡或财产损失。 黑客对此次波兰铁路系统的攻击并未使用任何勒索软件,甚至不需要渗透数字网络。但Olejnik警告称,这种攻击虽然很简单但绝不
👍 1